概要
XMLパーサーライブラリ「xmldom」のProcessingInstruction(処理命令)ノードのシリアライゼーション処理において、入力値の検証が不十分な脆弱性が存在します。攻撃者が細工したProcessingInstruction値を含むXMLを処理させることで、シリアライズ出力に任意のXMLノードを注入できる可能性があります。これにより、XML構造の改ざんやセキュリティ制御の回避が発生する恐れがあります。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 7.5(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権 | なし |
| ユーザー関与 | 不要 |
影響を受けるソフトウェア
| 製品 | ベンダー | 影響バージョン |
|---|---|---|
| xmldom | xmldom (legacy) | 全バージョン(修正なし) |
| @xmldom/xmldom | xmldom | < 0.8.13 |
| @xmldom/xmldom | xmldom | < 0.9.10 |
修正バージョンと回避策
- 修正バージョン: @xmldom/xmldom 0.8.13 / 0.9.10
- レガシーパッケージ
xmldomには修正が提供されていません。@xmldom/xmldomへの移行が必要です - XML出力を信頼境界を越えて使用する前に、出力の整合性を検証することを推奨します
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
